Kevin Lin zkouší využívat chytré brýle Mentra při hraní na piano. Vytváří aplikaci AugmentedChords, pomocí které si do brýlí posílá notový zápis (YouTube). Uvnitř brýlí běží AugmentOS (GitHub), tj. open source operační systém pro chytré brýle.
Jarní konference EurOpen.cz 2025 proběhne 26. až 28. května v Brandýse nad Labem. Věnována je programovacím jazykům, vývoji softwaru a programovacím technikám.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Před 25 lety zaplavil celý svět virus ILOVEYOU. Virus se šířil e-mailem, jenž nesl přílohu s názvem I Love You. Příjemci, zvědavému, kdo se do něj zamiloval, pak program spuštěný otevřením přílohy načetl z adresáře e-mailové adresy a na ně pak „milostný vzkaz“ poslal dál. Škody vznikaly jak zahlcením e-mailových serverů, tak i druhou činností viru, kterou bylo přemazání souborů uložených v napadeném počítači.
Byla vydána nová major verze 5.0.0 svobodného multiplatformního nástroje BleachBit (GitHub, Wikipedie) určeného především k efektivnímu čištění disku od nepotřebných souborů.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).
Provozovatel čínské sociální sítě TikTok dostal v Evropské unii pokutu 530 milionů eur (13,2 miliardy Kč) za nedostatky při ochraně osobních údajů. Ve svém oznámení to dnes uvedla irská Komise pro ochranu údajů (DPC), která jedná jménem EU. Zároveň TikToku nařídila, že pokud správu dat neuvede do šesti měsíců do souladu s požadavky, musí přestat posílat data o unijních uživatelích do Číny. TikTok uvedl, že se proti rozhodnutí odvolá.
Společnost JetBrains uvolnila Mellum, tj. svůj velký jazykový model (LLM) pro vývojáře, jako open source. Mellum podporuje programovací jazyky Java, Kotlin, Python, Go, PHP, C, C++, C#, JavaScript, TypeScript, CSS, HTML, Rust a Ruby.
Vývojáři Kali Linuxu upozorňují na nový klíč pro podepisování balíčků. K původnímu klíči ztratili přístup.
V březnu loňského roku přestal být Redis svobodný. Společnost Redis Labs jej přelicencovala z licence BSD na nesvobodné licence Redis Source Available License (RSALv2) a Server Side Public License (SSPLv1). Hned o pár dní později vznikly svobodné forky Redisu s názvy Valkey a Redict. Dnes bylo oznámeno, že Redis je opět svobodný. S nejnovější verzí 8 je k dispozici také pod licencí AGPLv3.
Možno existuje riešenie použitia ssh s zakazaným shellom. Stačí vytvoriť tunnel pomocou príkazu ssh -Nf -L localport:remoteip:remoteport user@serverip
a potom nasmerovať rsync na lokálny port a port na serveri. Ďalší krok je pripojenie na rsync s ip localhostu na lokálnom PC. Zadavanie hesla je možné obísť pomocou kľúčov.
Pri pouziti SSH je nutne mat na RSYNC serveri shell konto?Ak sa použije štandardný ssh, tak áno (a o iných veľmi neviem). Ja riešim v podobnom prípade bezpečnosť kombináciou rssh (nie je to 100% nepreniknuteľné, ale podstatne lepšie než nechať shell prístup) a pam limitov (nproc robí zázraky).
Ak bude mat viacero RSYNC modulov (s vlastnou autentifikaciou) musim mat aj zodpovedajuci pocet shell kont?Dá sa autentifikovať ssh kľúčmi, jedno konto môže mať bez problémov viac kľúčov. Otázka je, čo je cieľom...
Ak bude mat viacero RSYNC modulov (s vlastnou autentifikaciou) musim mat aj zodpovedajuci pocet shell kont?Možná. Dřevorubecké řešení je prostě vytvořit unixová konta. Lepší by bylo emulovat je třeba pomocí pam_nějakásql nebo pam_ldap. Ještě lepší by bylo zjistit, jestli nejde uživatele nasměrovat pomocí "command" parametru v authorized_keys. Pak by stačil jeden uživatel.
address=127.0.0.1 use chroot=yes numeric ids=yes munge symlinks=no uid=root gid=root [MODULE] path=/PATH auth users=USER secrets file=/etc/rsyncd.users read only=no write only=noa seznam uzivatelu v /etc/rsyncd.users:
USER:UserPasswordNa STUNNEL-SERVER-HOST (stunnel server - konvertuje ssl do plain-text), /etc/stunnel4/stunnel.conf
cert = /etc/stunnel/https-to-rsync.cert key = /etc/stunnel/https-to-rsync.key sslVersion = SSLv3 chroot = /var/lib/stunnel4/ setuid = stunnel4 setgid = stunnel4 pid = /stunnel4-rsync-ssl-to-rsync.pid socket = l:TCP_NODELAY=1 socket = r:TCP_NODELAY=1 verify = 3 CAfile = /etc/stunnel/rsync-to-https.cert [rsync-ssl] accept = 874 connect = RSYNC-SERVER:873Na STUNNEL-CLIENT-HOST (stunnel client - konvertuje plain-text do ssl), /etc/stunnel4/stunnel.conf:
cert = /etc/stunnel/rsync-to-https.cert key = /etc/stunnel/rsync-to-https.key sslVersion = SSLv3 chroot = /var/lib/stunnel4/ setuid = stunnel4 setgid = stunnel4 pid = /stunnel4-rsync-to-rsync-ssl.pid socket = l:TCP_NODELAY=1 socket = r:TCP_NODELAY=1 verify = 3 CAfile = /etc/stunnel/https-to-rsync.cert client = yes [rsync-ssl] accept = 874 connect = STUNNEL-SERVER-HOST:874Na rsync clientovi (pouzij rsync prepinace, ktere potrebujes):
RSYNC_PASSWORD=UserPassword rsync -a --stats --partial --delete SRC-DIR rsync://USER@STUNNEL-CLIENT-HOST:874/MODULE/DST-DIRSamozrejme muzes STUNNEL-SERVER-HOST config nastavit na RSYNC-SERVERu a STUNNEL-CLIENT-HOST konfiguraci muzes mit i na rsync clientovi. Ale muzes mit ty stunnely na zvlastnich masinach a pak mit na ruznych portech na stunnel clientech ruznych tunely na ruzny cilovy stunnel servery, a na jednom stunnel serveru muzes mit presmerovani na ruzne rsync cilove servery, pokud jsou v jedne "bezpecne" siti, kde ti nebude vadit, ze jdou data plain-text.
Tiskni
Sdílej: